}

Was sind verwaiste Benutzerkonten?

Definition und Risiken sog. Orphan-Accounts

Was sind verwaiste Benutzerkonten?

verwaiste Konten offboarding prozess"Orphan-Konten" (zu Deutsch: "verwaiste Benutzerkonten") ist ein Begriff, der Benutzerkonten ohne einen zugehörigen, aktiven Benutzer beschreibt.

Der Begriff bezieht sich am häufigsten auf Netzwerkkonten (z.B. Active Directory), die mit ehemaligen/inaktiven Mitarbeitern verbunden sind. Es gilt jedoch weiterhin für alle Arten von Konten, die nicht aktiv genutzt werden. So wird beispielsweise ein Benutzerkonto, das nicht von einem aktiven Mitarbeiter genutzt wird, trotzdem als "Orphan-Konto" bezeichnet.


Erfahren Sie mehr über den schnellen, automatisierten On- und Offboarding Prozess mit IAM, die die Entstehung von verwaisten Konten verhindert.

Unvollständiges und nicht automatisiertes User-Lifecycle-Management (User Provisioning) von Benutzerkonten führt in der Regel zur Verbreitung bzw. Vermehrung von verwaisten Benutzerkonten. So ist das automatisierte On- und Offboarding für jedes Unternehmen, jede Organisation der perfekte Prozess, neue Benutzer bei der Einstellung korrekt mit allen Zugängen, Zugriffen und Daten auszustatten. Und beim Offboarding, durch z.B. den Austritt eines Mitarbeiters, die Deprovisionierungsprozesse einzuleiten. Auch wenn Austritte von Mitarbeitern, die häufigste Ursache ist, können jede Reorganisation, jeder Rollenwechsel oder jede Beförderung zu nicht genutzten, verwaisten Benutzerkonten führen.

Eine Umfrage besagt…

Dachten sie gerade: "Ich bin mir sicher, dass es in unserem Netzwerk nur ein paar verwaiste Konten gibt, aber wie schlimm kann es schon sein?"

Nun, hier sind einige kurze Statistiken dazu:

Eine Varonis-Studie aus dem Jahr 2018 ergab:

34% der Benutzer sind "Ghost-User" (d.h. verwaiste Nutzer).

46% der Unternehmen haben über 1.000 "Ghost-User".

 

Ein Thycotic-Bericht aus dem Jahr 2018 enthüllte:

70% der Unternehmen entdecken die privilegierten Konten ihres Netzwerks* nicht.

40% aller Unternehmen versuchen nicht einmal, die privilegierten Konten ihres Netzwerks zu finden.

55% können die Berechtigungen eines privilegierten Kontos nicht entfernen, nachdem der zugehörige Benutzer entfernt wurde.

*Privilegierte Konten sind diejenigen, die in der Regel die meisten Zugriffsrechte erhalten oder mit den wichtigsten Systemen und Ressourcen verbunden sind.

 

Tatsache ist, dass diese Trends alles andere als neu sind. Im Jahr 2008 fasste Tech Crunch eine Umfrage von Symark International zu diesem Thema nach rezessionsbedingten Massenentlassungen zusammen. Über 850 Fachleute aus den Bereichen Sicherheit, IT, Personal und C-Level äußerten sich wie folgt dazu:

42% der Unternehmen wissen nicht, wie viele verwaiste Konten sie haben.

30% haben kein Verfahren, um verwaiste Konten zu finden.

Etwa 27% geben an, dass derzeit 20 oder mehr verwaiste Konten in ihrem Netzwerk existieren.

30% der Befragten benötigen mehr als 3 Tage, um Konten nach dem Ausscheiden von Mitarbeitern zu deaktivieren; 12% der Befragten benötigen mehr als 1 Monat.

Über 38% haben keine Möglichkeit zu überprüfen, ob aktuelle oder ehemalige Mitarbeiter verwaiste Konten genutzt haben, um auf Informationen zuzugreifen. 15% bestätigten, dass dies mindestens einmal geschehen ist.

Verwaiste Konten sind risikoreich. Durch die Nicht-Deaktivierung erhöht sich das Risiko der Netzwerkbelastung und der Einhaltung von Vorschriften und Compliance. Darüber hinaus behalten sie alle die gleichen Zugriffsrechte wie bei der Verknüpfung mit aktiven Benutzern. So ermöglichen sie weiterhin den Zugriff auf alle Arten von Systemen, Ressourcen und Daten, wenn ein Unternehmen eine Sicherheitslücke hat.

 

i: https://www.darkreading.com/operations/identity-and-access-management/one-third-of-internal-user-accounts-are-ghost-users/d/d-id/1331443

ii: https://solutionsreview.com/identity-management/want-better-identity-management-remove-your-orphaned-accounts/

iii: https://techcrunch.com/2008/12/19/orphaned-user-accounts-are-a-bigger-risk-than-we-realize/

Flexible Verwaltung von Identitäten, Benutzern und Rechten

Die Verwaltung von Unternehmensdaten wird komplexer und dynamischer – durch immer mehr Flexibilität und Mobilität. Anwender wollen von überall mit jedem beliebigen Gerät Zugriff auf Unternehmensanwendungen und -daten haben. Das gilt sowohl für Cloud- als auch für On-Premise-Anwendungen. Erfahren Sie mehr über die Definition der Identitäts- und Zugriffsmanagement.

Preview